首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

韩国安全研究人员发现 Adobe Flash 0day漏洞,朝鲜黑客正在利用

早在2015年安全机构NTT Group发布的最新报告显示,漏洞攻击者最钟情的目标已经不再是Java,而是换成了Adobe Flash,当年十大最危险漏洞:全部出自Adobe Flash。著名的APT组织PawnStorm利用最新Flash零日漏洞攻击了各国外交部。

然后是2016年...

2017年...

终于Adobe公司计划将在2020年停止为用户提供Flash Player的分发、更新和技术支持服务,也就是说2020年Flash Player寿终正寝。

在剩余的死缓日子里,Flash 0day漏洞继续井喷。

韩国计算机应急响应小组(KR-CERT)目前发出了关于新在野 Flash 0day漏洞的警告。根据发布的安全警报来看,这个漏洞影响 Flash Player 版本28.0.0.137(当前)及之前的版本。

KR-CERT表示:攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档、网页、垃圾电子邮件等等。 目前看来,恶意代码被认为嵌入在 MS Word 文档中的 Flash SWF 文件中。

朝鲜黑客正在利用

韩国安全企业 Hauri Inc. 的安全研究员 Simon Choi 表示,朝鲜的黑客行动者已经成功利用了这个0day 漏洞,他们其实自 2017 年 11 月中旬就开始使用这个方法进行攻击。Choi说,袭击者正针对韩国用户发动攻击。

暂时解决方案

现在,韩国计算机应用中心建议,用户应当禁用或卸载 Adobe Flash Player,直到 Adobe 发布补丁。

“Adobe目前已经得到了报告,CVE-2018-4878 漏洞利用已经出现,朝鲜黑客正在应用这个漏洞针对Windows用户发动攻击。而Adobe计划在2月5日这一周的发布版本中解决这个问题”

“从Flash Player 版本27开始,管理员就可以改变设置,让用户在播放SWF内容之前看到信息提示。当然,管理员也可以考虑开启Office保护视图——以只读模式打开可能不安全的文件。

*参考来源:https://www.bleepingcomputer.com/news/security/new-adobe-flash-zero-day-spotted-in-the-wild/,来自FreeBuf编译Elaine

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180202A0PD0Q00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券